Herramientas de Proxy — Uso con CLI, Scripts y Thick Clients

(Uso de Burp/ZAP con herramientas CLI y clientes thick)

Los servidores proxy web no solo sirven para interceptar tráfico del navegador: también podemos usarlos para ver, modificar e investigar el tráfico HTTP generado por:

Esto nos da transparencia total sobre las solicitudes generadas por cualquier herramienta, igual que cuando probamos una web en el navegador.


🔗 Cadenas Proxy (proxychains)

En Linux, la herramienta más útil para esto es proxychains, que permite forzar a cualquier programa a usar un proxy.

🔧 Edita la configuración:

sudo nano /etc/proxychains.conf

Al final del archivo:

❌ Comenta la línea:

#socks4 127.0.0.1 9050

✔️ Agrega:

http 127.0.0.1 8080

(8080 = puerto por defecto de Burp/ZAP)


▶️ Uso recomendado: modo silencioso (-q)

Esto evita que proxychains llene el terminal con mensajes de conexión.

Ejemplo usando cURL:

proxychains -q curl http://SERVER_IP:PORT

Salida esperada:

<!DOCTYPE html>
<html lang="en">
<head>…</head>
<body>…</body>
</html>

Y si vuelves a Burp/ZAP, verás la solicitud interceptada ✔️


🛠️ Metasploit + Proxy Web

También podemos forzar el tráfico web generado por Metasploit a pasar por nuestro proxy.

  1. Abrimos Metasploit:

    msfconsole
    
  2. Seleccionamos un módulo (ejemplo: scanner de robots.txt):

    use auxiliary/scanner/http/robots_txt
    
  3. Configuramos el proxy:

    set PROXIES HTTP:127.0.0.1:8080
    
  4. Configuramos objetivo:

    set RHOST SERVER_IP
    set RPORT PORT
    
  5. Ejecutamos:

    run
    

Metasploit mostrará la ejecución, pero lo importante es que todas las solicitudes pasarán por Burp/ZAP, visibles en el historial:

📄 Ejemplo en el proxy:

GET /robots.txt → 404 Not Found


🧩 ¿Por qué usar proxies en herramientas CLI / thick clients?

Porque nos permite:


✔️ Compatibilidad amplia

Puedes usar tus proxies web con:

Basta con especificar el proxy HTTP → 127.0.0.1:8080.